Studio del traffico con Netflow. Massimo Carboni - Direzione GARR-B Massimo.Carboni@garr.it III WorkShop GARR-B Firenze Gennaio 2001
|
|
- Silvestro Fantini
- 8 anni fa
- Visualizzazioni
Transcript
1 Studio del traffico con Netflow - Direzione Massimo.Carboni@garr.it III WorkShop Gennaio 2001
2 2 Indice Network Design e Sicurezza informatica Configurazione Router Analisi dal Router Soluzione software: Cflowd Strumenti di analisi: Arts Tools La configurazione in
3 3 Configurazione del Router RT_NAPOLI# configure terminal RT_NAPOLI(config)#ip flow-export destination RT_NAPOLI(config)#ip flow-export source Loopback0 RT_NAPOLI(config)#ip flow-export version 5 RT_NAPOLI(config)#int atm 1/0/0 RT_NAPOLI(config-if)#ip route-cache flow RT_NAPOLI(config-if)#exit RT_NAPOLI#exit RT_NAPOLI>sh ip flow export Flow export is enabled Exporting flows to (7777) Exporting using source IP address Loopback0 Version 5 flow records, origin-as flows exported in udp datagrams...
4 4 Sh ip cache flow (1/2) RT_NAPOLI>sh ip cache flow IP packet size distribution (60127M total packets): IP Flow Switching Cache, bytes 14 active, inactive, added ager polls, 0 flow alloc failures Active flows timeout in 10 minutes last clearing of statistics 22w2d
5 5 Sh ip cache flow (2/2) Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec) Flows /Sec /Flow /Pkt /Sec /Flow /Flow TCP-Telnet TCP-FTP TCP-FTPD TCP-WWW TCP-SMTP TCP-X TCP-BGP TCP-NNTP TCP-Frag TCP-other UDP-DNS UDP-NTP UDP-TFTP UDP-Frag UDP-other ICMP IGMP IPINIP GRE IP-other Total:
6 6 Struttura dei dati (1/2)
7 7 Struttura dei dati (2/2)
8 8 Arts + Cflowd Gira su Linux (RH-6.2) richiede il compilatore GCC-2.95 Arts library (v-0.9.b6) DOC: SOFT: ftp://ftp.caida.org/pub/arts++/arts b6.tar.gz Cflowd DOC: SOFT: ftp://ftp.caida.org/pub/cflowd/cflowd-2-1-b1.tar.gz
9 9 Architettura Software: Cflowd Livello di aggregazione cflowdmux + cflowd Flusso UDP dai Router Salvataggio dei dati cflowd cfdcollect Flusso TCP dai differenti processi Analisi dei dati: arts tools
10 10
11 11 Configurazione Cflowd (1/2) #File: /usr/local/arts/etc/cflowd.conf # OPTIONS { LOGFACILITY: local6 TCPCOLLECTPORT: 2056 PKTBUFSIZE: TABLESOCKFILE: /usr/local/arts/etc/cflowdtable.socket FLOWDIR: FLOWFILELEN: NUMFLOWFILES: 10 MINLOGMISSED: 300 /usr/local/arts/data/cflowd/flows } # COLLECTOR { } HOST: ADDRESSES: { } AUTH: none # IP address of central collector
12 12 Configurazione Cflowd (2/2) #File: /usr/local/arts/etc/cflowd.conf # CISCOEXPORTER { HOST: # IP address of central collector ADDRESSES: { , # Ethernet , # POS3/ , # ATM4/ , # ATM5/ , # ATM6/ } # FEth8/0 CFDATAPORT: 8001 SNMPCOMM: 'public' LOCALAS: 137 # Local AS of Cisco sending data. COLLECT: { protocol, portmatrix,ifmatrix, nexthop, netmatrix, asmatrix, tos, flows } }
13 13 Configurazione Cfdcollect #File: /usr/local/arts/etc/cfdcollect.conf # system { logfacility: local6 # Syslog to local6 facility. datadirectory: /usr/local/arts/data/cflowd fileprefix: arts pidfile: /usr/local/arts/etc/cfdcollect.pid } # cflowd { host: tcpcollectport: 2056 minpollinterval: 600 }
14 14 Configurazione Syslog # Modificare il file: /etc/syslog.conf... local6.*... /var/log/cflowd.log # File: cflowd_start.sh # Esecuzione come utente non privilegiato. /usr/local/arts/sbin/cflowdmux /usr/local/arts/sbin/cflowd /usr/local/arts/sbin/cfdcollect \ /usr/local/arts/etc/cflowdcollect.conf #
15 15 Arts Tools set path = ( /usr/local/arts/bin $path) setenv ARTS_ROOT /usr/local/arts setenv ARTS_MILANO_RT /usr/local/arts/data/cflowd/ setenv ARTS_MILANO2_RT /usr/local/arts/data/cflowd/ setenv ARTS_BOLOGNA_RT /usr/local/arts/data/cflowd/ setenv ARTS_ROMA_RT /usr/local/arts/data/cflowd/ setenv ARTS_NAPOLI_RT /usr/local/arts/data/cflowd/ setenv ARTS_MIX /usr/local/arts/data/cflowd/ setenv ARTS_RIX /usr/local/arts/data/cflowd/ setenv MANPATH /usr/local/arts/man:$manpath
16 16 artsprotos # artsprotos -i 30 $ARTS_MILANO2_RT/arts router: ifindex: 30 period: 01/22/ :00:25-01/22/ :10:28 CET Protocol Pkts Pkts/sec Bytes Bits/sec tcp udp icmp ipencap ipv6-crypt ipv
17 17 artsnets # artsnets -b '01/22/ :00:25' -i 30 $ARTS_MILANO2_RT/arts router: ifindex: 30 period: 01/22/ :00:25-01/22/ :10:28 CET Src Network Dst Network Pkts Bytes / / / / / / / / / / / / / / / / / / / / / /
18 18 artsports # artsportmagg -s i 30 /tmp/ports.mi2ny \ $ARTS_MILANO2_RT/arts # artsports /tmp/ports.mi2ny router: ifindex: 30 period: 01/22/ :50:28-01/23/ :50:30 CET selected ports: Port InPkts InBytes OutPkts OutBytes www ftp-data nntp ssh smtp
19 19 FLOW index: 0xc7ffff router: src IP: dst IP: input ifindex: 101 output ifindex: 116 src port: 80 dst port: 1245 pkts: 9 bytes: 4170 IP nexthop: start time: Mon Jan 22 18:16: end time: Mon Jan 22 18:16: protocol: 6 tos: 0 src AS: 137 dst AS: 137 src masklen: 20 dst masklen: 19 TCP flags: 0x1b engine type: 1 engine id: 4 FlowDump
20 20 Lettura dei dati #!/usr/bin/perl $flodump= /usr/local/arts/bin/flowdump ; $datadir= /usr/local/arts/data/cflowd/flows/ flows.* ; open (FLOW,"$flowdump $datadir "); while (<FLOW>){ chomp; if ( /FLOW/ ) {$Bytes = 0;$SPort = 0;$SHost = '';} $Bytes = $1 if ( /bytes:\s*(\d*)/ ); $SHost = $1 if ( /src IP: (\d+.\d+.\d+.\d+)/ ); $SPort = $1 if ( /src port:\s+(\d+)$/ ) ; $TotBytes += $Bytes; $Bytes {$SHost} += $Bytes; } foreach $HOST ( sort keys %Bytes ) { printf ("HOST %15s :: Bytes :: %12.1f :: Perc %5.2f%%\n", $HOST,$Bytes{$HOST},$Bytes{$HOST}/$TotBytes*100) if ($Bytes{$HOST}/$TotBytes*100 > 1); } print "Total Bytes: $TotBytes\n";
21 21 Implementazione in PoP di Frascati Aggregazione flussi UDP - 5 router di trasporto - 2 router di peering Pentium II 400 Mhz 512 MB/RAM 5Mbps di flusso Direzione Salvataggio dei dati aggregati per analisi off-line Dual Processor PIII 600 Mhz 1GB RAM 60 GB RAID disk 0.5Mbps di flusso UDP>5Mbps TCP ~ 0.5 Mbps
22 22 Carico sui server 2:50pm up 6 days, 4:58, 3 users, load average: 1.41, 0.96, processes: 36 sleeping, 5 running, 0 zombie, 1 stopped CPU states: 43.5% user, 24.6% system, 0.0% nice, 31.7% idle Mem: K av, K used, 1896K free, 28084K shrd, 27772K buff Swap: K av, 7160K used, K free 33288K cached PID USER PRI NI SIZE RSS SHARE STAT LIB %CPU %MEM TIME COMMAND 5687 carboni M 223M R :28 cflowd 5768 carboni M 210M 420 R :08 cflowd 5676 carboni R :59 cflowdmux 2:52pm up 42 days, 2:27, 5 users, load average: 0.11, 0.06, processes: 44 sleeping, 1 running, 0 zombie, 0 stopped CPU states: 0.0% user, 0.6% system, 0.0% nice, 99.3% idle Mem: K av, K used, 33456K free, 10600K shrd, K buff Swap: K av, 3612K used, K free K cached PID USER PRI NI SIZE RSS SHARE STAT LIB %CPU %MEM TIME COMMAND 6657 carboni M 960 S :10 cfdcollect
23 23
24 24 Alcuni puntatori ftp://ftp-eng.cisco.com/ftp/drowell/flow_agg.pdf ftp://ftp.caida.org/pub/arts++/arts b6.tar.gz ftp://ftp.caida.org/pub/cflowd/cflowd-2-1-b1.tar.gz
25 25 That s all folks
Problemi Una descrizione dei problemi sorti durante le fasi di
Etichetta del test case Composta da: - DUT : Device Under Test; - Numero/i incrementale/i: per identificare la gerarchia di appartenenza; - Tipologia: TP (throughput), LT (latenza), FL (Frame Loss); -
DettagliArchitettura di passive-monitoring implementata sulla rete GARR
NOC GARR-03-001 Architettura di passive-monitoring implementata sulla rete GARR Autori: Christian Cinetto, GARR (christian.cinetto@garr.it) Michele Sciuto, GARR (michele.sciuto@garr.it) Abstract: In questo
DettagliLezione n.9 LPR- Informatica Applicata
Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.
DettagliHigh Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org>
High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei
DettagliDefinizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori
Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento
DettagliAttacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Sommario 1 Introduzione al Portscanning 2 3 Sommario 1 Introduzione al Portscanning 2 3 Sommario
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliArchitetture di router IP
Torino, settembre 2003 Reti e sistemi telematici - 2 Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER
DettagliUn sistema di Network Intrusion Detection basato su tcpdump
I INFN Security Workshop Firenze 19-20 Settembre 2000 Un sistema di Network Intrusion Detection basato su tcpdump Massimo Gravino INFN Sezione di Padova Perche` utilizzare un sistema di Network Intrusion
DettagliMotivazioni. Misurare il comportamento di IP and TCP su un nodo di accesso. Il software: TStat. Il software: TStat. Tstat design.
Misurare il comportamento di IP and TCP su un nodo di accesso Marco Mellia Motivazioni Siamo interessati a: Misurare il traffico in Internet A livello IP A livello TCP Ricostruire misure a livello di flusso
DettagliPassive monitoring applicato alle sicurezze
Passive monitoring applicato alle sicurezze GARR WS5, Roma 26/11/2003 Christian Cinetto Gruppo Passive Monitoring Christian Cinetto Michele Sciuto GARR NOC (Network Operation Center ) GARR GARR-WS5 Roma,
DettagliTecnologie e Protocolli per Internet 1 Introduzione al NAT Network Address Translation
Tecnologie e Protocolli per Internet 1 Introduzione al NAT Network Address Translation Prof. Stefano Salsano e-mail: stefano.salsano@uniroma2.it AA2011/12 - Blocco 9 Le slides di questo blocco sono quasi
DettagliTappe evolutive della rete Internet
UNIVERSITA DEGLI STUDI DI ANCONA FACOLTA DI INGEGNERIA Dipartimento di Elettronica e Automatica Internet della nuova generazione: protocolli e prestazioni Laureando: ANDREA CAPRIOTTI Relatore: Ing. E.GAMBI
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità
Dettagli$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD
$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD 9HULILFDUHFRQLVHJXHQWLFRPDQGLORVWDWRGHOVLVWHPD FRQVXOWDUHLOPDQLQOLQHDman nomecomando ILOHV\VWHP GI mostra lo stato di occupazione dei dischi
DettagliControllo di processi
Controllo di processi Ogni processo del sistema ha un PID (Process Identity Number). Ogni processo può generare nuovi processi (figli). La radice della gerarchia di processi è il processo init con PID=1.
DettagliIPv6. Motivazione iniziale: spazio di indirizzi di 32-bit in esaurimento
IPv6 IPv6 Motivazione iniziale: spazio di indirizzi di 32-bit in esaurimento Motivazioni aggiuntive: il formato dell'header rende più veloce il processing/forwarding (per es. non si calcola checksum) cambiamenti
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliInternet Protocol Versione 4: aspetti generali
Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia
DettagliArchitetture di router IP
Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP
Dettagli/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$
STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#
DettagliICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery
ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato
DettagliEsame del corso di Sistemi Operativi e Reti
Esame del corso di Sistemi Operativi e Reti (a.a. 2014/2015, prof. Gianluca Amato) Appello dell'8 Gennaio 2015 Svolgere i seguenti esercizi (ognuno vale 8 punti), giustificando i risultati ottenuti. Se
DettagliRaw socket. L intercettazione di un pacchetto IP
Raw socket Il sistema compie molte operazioni sui livelli bassi della rete, ma che non sono immediatamente visibili all utente tramite l interfaccia delle socket L intercettazione di un pacchetto IP Anche
DettagliStrumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation
Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti
DettagliRouter(config)# access-list access-list number {permit deny} {test-conditions}
1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero
DettagliTrusted Intermediaries
Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities
DettagliIntroduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >
Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliTCP/IP: elemento unificante
TCP/IP: elemento unificante L elemento unificante di Internet è la suite di protocolli TCP/IP (non solo TCP e IP!) per la trasmissione dei dati Non sono elementi unificanti di Internet: tecnologia di accesso
DettagliTecnologie di Sviluppo per il Web
Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server
DettagliDomenico Costanzo Hacklab CS
Domenico Costanzo Hacklab CS Contenu( Introduzione al TCP/IP Indirizzamento Introduzione al Subnetwork IP Assignment Address resolution Modello TCP/IP Il dipartimento della difesa (DoD) creò il modello
DettagliTutorial Monitoring. Monitorare la rete con NetFlow. Nino Ciurleo, Alessandro Inzerilli, Simona Venuti GARR WS9, Roma, 15.06.2009
Tutorial Monitoring Monitorare la rete con NetFlow Agenda Perché monitorare la rete con NetFlow Protocolli per l esportazione dei flussi NetFlow Architettura del sistema di analisi dei flussi Suite Nfsen/Nfdump
DettagliTCP/IP: una breve introduzione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 TCP/IP: una breve introduzione Roberto Paleari 2-4 Settembre 2008 Roberto Paleari TCP/IP: una
DettagliSERVIZIO DI QoS SULLA RETE GARR: PREMIUM IP
SERVIZIO DI QoS SULLA RETE GARR: PREMIUM IP Alessandro Pancaldi e Fabrizio Ferri Consortium GARR 7 Workshop GARR Roma, 17 novembre 2006 La Quality of Service (QoS) in breve La QoS è un insieme di meccanismi
DettagliFunzione di Bridging su Windows XP
Funzione di Bridging su Windows XP (le problematiche di convivenza con lo Spanning Tree) La funzione di Bridging dei sistema operativi Windows XP e 2003 permette di implementare due tipi di funzioni: 1.
DettagliUniversità degli studi di Udine
Università degli studi di Udine Analisi di una rete basata su protocollo IPv6 Relatore: Gianluca Foresti Laureando: Matteo Temporini Controrelatore: Marino Miculan Obiettivo di questa tesi Stato dell'arte
DettagliIndice. Prefazione XIII
Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione
DettagliTCP/IP: una breve introduzione
TCP/IP: una breve introduzione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 29 novembre
DettagliACCESS LIST. Pietro Nicoletti www.studioreti.it
ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliTCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La
DettagliSistema di Gestione dei Contenuti Multimediali
Sistema di Gestione dei Contenuti Multimediali Tonghini Luca Pini Andrea SISTEMI DI ELABORAZIONE 1 INTRODUZIONE Un sistema di gestione dei contenuti ( Content Management System, CMS ) è un insieme di programmi
DettagliIptables. Mauro Piccolo piccolo@di.unito.it
Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto
DettagliSicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
DettagliIPV6. Massimiliano Sbaraglia
IPV6 Massimiliano Sbaraglia IPv6 description Il protocollo IPv6 è stato sviluppato con l obiettivo di espandere lo spazio di indirizzamento e di migliorare alcuni aspetti di IPv4 che si erano rivelati
DettagliNo. Time Source Destination Protocol Info DHCP DHCP Discover - Transaction ID 0xec763e04
Schema della rete La rete che ho utilizzato per l esempio è così strutturato: 1. 1 server DHCP, macchina Windows XP che funge anche da gateway verso Internet 2. 1 client DHCP, pc portatile con Windows
DettagliTCP/IP. Transmission Control Protocol/ Internet Protocol
TCP/IP Transmission Control Protocol/ Internet Protocol!! APPLICATION http, ftp, smtp, ssh http, ftp, smtp, ssh TRANSPORT TCP, UDP Segment TCP, UDP NETWORK IP, ICMP Datagram IP, ICMP LINK ARP Frame ARP
DettagliSupplementi per il sistema FreeBSD ed integrazioni
Organizzazione di Sistemi Operativi e Reti Supplementi per il sistema FreeBSD ed integrazioni Andrea Passarella a.passarella@iet.unipi.it 1 aprile 2003 Nota: i presenti supplementi sono pensati per completare
DettagliCenni sul protocollo IP
Cenni sul protocollo IP Parte 2 Domenico Massimo Parrucci Condello isti information science Facoltàand di Scienze technology e Tecnologie institute 1/number 1 Il protocollo IP The IPv4 (Internet Protocol)
Dettagliin collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta:
in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: Panoramica del kernel linux Relatore: Luca Amigoni Sommario Presentazione Processi e scheduling Gestione della memoria
DettagliPROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA
PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +
DettagliAntonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept
Antonio Cianfrani Laboratorio Fondamenti di Reti 1. Introduzione ai Router IP Funzioni svolte dai Router I router operano allo strato 3 della pila protocollare OSI Individuano il cammino dei pacchetti
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliDEFT Linux. Soluzioni al servizio dell operatore informatico forense
DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer
DettagliTitolo della presentazione
Torino, settembre 2003 Reti e sistemi telematici - 2 Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ Richiami su IP GIANCARLO PIRANI TELECOM
DettagliCluster con Vserver, DRBD e heartbeat
Cluster con Vserver, DRBD e heartbeat Alberto Cammozzo mmzz @ pluto.it 23 novembre 2004 serate a tema PLUTO Padova 1 A che serve? DRBD: emula uno storage condiviso su storage locale con mirroring (sorta
DettagliWG- SEC- DDoS. Gruppo di lavoro GARR di contrasto ai Distributed Denial of Service (DDoS) Nino Ciurleo. Workshop GARR Roma, 06/04/2017
WG- SEC- DDoS Gruppo di lavoro GARR di contrasto ai Distributed Denial of Service (DDoS) Nino Ciurleo Workshop GARR Roma, 06/04/2017 Lavoro di gruppo Partecipan:: ~ 20 partecipan: Argomen: traaa:: Condivisione
Dettagli12.5 UDP (User Datagram Protocol)
CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che
DettagliStrumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation
Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti
DettagliLivello rete. Piano di controllo. Introduzione: Piano dei dati e piano di controllo Architettura di un router IP: Internet Protocol
Livello rete Introduzione: Piano dei dati e piano di controllo Architettura di un router IP: Internet Protocol Formato del datagramma Frammentazione Indirizzamento IPv4 IPv6 Inoltro generalizzato e SDN
DettagliIPv6: aspetti generali
Marco Listanti IPv6: aspetti generali Funzionalità IPv6 (1) Aumento dello spazio di indirizzamento Indirizzi a 128 bit Indirizzamento gerarchico basato sul concetto di prefisso Semplificazione della struttura
DettagliGli indirizzi IP non bastano più
Gli indirizzi IP non bastano più NAT (Network Address Translation) RFC 3022 Motivazione: esaurimento degli indirizzi IP Una rete locale usa un unico IP verso l esterno riduzione di indirizzi IP pubblici
DettagliLinux a Scuola e non solo...
Linux Day 2011 Casorate Sempione (VA) Linux a Scuola e non solo... www.linuxvar.it Rete LTSP (Linux Terminal Server Project) Relatore: Ross Obiettivi Progetto Dotare ogni classe di 1 pc. Collegamento ad
DettagliPacket Filter in LINUX (iptables)
Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host
DettagliAppunti del corso di PROF. G. BONGIOVANNI
Appunti del corso di PROF. G. BONGIOVANNI Premessa... 2 1) INTRODUZIONE...3 1.1) Usi delle reti di elaboratori... 4 1.2) Aspetti hardware delle reti... 5 1.2.1) Tecnologia trasmissiva... 5 1.2.2) Scala
DettagliProblematiche di Sicurezza in Ambiente Linux
ALESSIA CIRAUDO Problematiche di Sicurezza in Ambiente Linux Progetto Bari-Catania: Buone Prassi Integrative tra Università e Impresa FlashC om Durata: 2 mesi Tutor aziendale: Vincenzo Mosca Collaboratore
DettagliNetwork layer. (cenni) Applicazioni di Rete M. Ribaudo - DISI. Network layer. application transport. network data link physical
Network layer IP (cenni) Network layer Si occupa di trasportare pacchetti da un host ad un altro Esiste una entità di tipo in ogni host e in ogni router application transport application transport 1 Network
DettagliReti: cenni storici. Who s who
1967: DoD ARPAnet 1970: ALOHAnet Reti: cenni storici 1975: TCP/IP model per internetwork 1976: Ethernet 198: TCP/UDP/IP standard per ARPAnet 1987: la rete cresce DNS 1989-1991: web guiding principles:
DettagliReti di Calcolatori I
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliProteggere la rete: tecnologie
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Proteggere la rete: tecnologie Alessandro Reina Aristide Fattori
DettagliUniversità di Bergamo Facoltà di Ingegneria. Applicazioni Internet B. Paolo Salvaneschi A1_1 V1.6. Riassunto: reti IP
Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi A1_1 V1.6 Riassunto: reti IP Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliWireshark. Marcantoni Fausto 1. Iniziare con wireshark
Wireshark Marcantoni Fausto 1 Iniziare con wireshark http://www.wireshark.org/ Wiresharkè un software analizzatore di protocollo o "packetsniffer" in grado di analizzare il contenuto di tutti i dati in
DettagliENEA-GRID: novità per l'amministrazione della cella AFS enea.it e l'utility WARC
ENEA-GRID: novità per l'amministrazione della cella AFS enea.it e l'utility WARC G. Bracco Contenuto Le applicazioni Web per l'amministrazione AFS, utenti e progetti Server rs2ced: applicazioni WARC e
DettagliIPTABLES. Un Introduzione
IPTABLES Un Introduzione NETFILTER (1) netfilter è un framework per il manipolamento dei pacchetti, esterno alla normale interfaccia socket Berkeley. Consta dei seguenti punti: 1. ogni protocollo definisce
DettagliIndirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliMOS-oriented design of the VoIP service
22. Examples Pag. 1 MOS-oriented design of the VoIP service N VoIP flows are multiplexed on a transmissionb link through a FIFO buffer Calculate the MOS performance of the telephone service with N=200
DettagliIndice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33
.ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliGNU/Linux e i firewall
GNU/Linux e i firewall Relatori: Giorgio Bodo Bodini Roberto Oliverino Azzini Classificazione delle reti in base all'estensione VPN VPN: Virtual Private Network LAN security gateway security gateway LAN
DettagliIntrusion Detection System
Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio
DettagliEsempi di Router commerciali. Panoramica sull offerta commerciale di apparati Cisco
Esempi di Router commerciali Panoramica sull offerta commerciale di apparati Cisco Famiglia High-end Famiglie 12000: router di backbone 7600 / 7300: router mid-range (enterprise) 10000 / 10700: router
DettagliNetworking e firewalling su GNU/Linux
Networking e firewalling su GNU/Linux Daniele Iamartino otacon22 - at - poul.org Corsi GNU/Linux avanzati 2014 - Amministrazione di sistema Networking e Firewalling su GNU/Linux Corsi GNU/Linux avanzati
Dettaglihttp://aduteca.adunanza.net/emule_adunanza/firewall_ed_antivirus...
1 Notifiche di pagina Off Was this page helpful? Yes No AduTeca > Emule AdunanzA > Firewall ed Antivirus > Comodo > Comodo Firewall Pro > Configurazione Configurazione 1.1. Fase preliminare 2. Inserimento
DettagliSicurezza dei calcolatori e delle reti
Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa
DettagliSnort + snortreport per REDHAT 7.3
Snort + snortreport per REDHAT 7.3 Versione 0.1a Per informazioni, commenti, suggerimenti e altro: alez999@yahoo.it Scopo del documento Installare l IDS Snort rapidamente su RedHat 7.3 Software necessario:
DettagliIl modello TCP/IP. Sommario
Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura
DettagliWireshark (packet sniffer)
Wireshark (packet sniffer) Introduzione In computing, Wireshark (ex Ethereal) is a protocol analyzer, or "packet sniffer" application, used for network troubleshooting, analysis, software and protocol
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliAnalizziamo quindi in dettaglio il packet filtering
Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica
DettagliIntroduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
DettagliUniversity of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore.
University of Modena and Reggio Emilia Laboratorio di Comunicazioni Multimediali WIRESHARK Daniela Saladino (daniela.saladino@unimore.it) Analizzatore di protocollo Cattura i pacchetti, decodifica e analizza
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliMYSQL CLUSTER. Di Stefano Sardonini
MYSQL CLUSTER Di Stefano Sardonini 1 MYSQL CLUSTER NDB, MON,HEARTBEAT Questo documento descrive la progettazione e configurazione di un architettura di database che utilizza l engine mysql ndb per la replica
Dettagliwww.lug-govonis.net LINUX e le reti
LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso
DettagliArchitettura di TCP/IP. IP: Internet Protocol. IP:Internet Protocol. Il livello Network si occupa di: È il livello di Network di TCP/IP
a.a. 2002/03 Architettura di TCP/IP IP L architettura di Internet è organizzata intorno a tre servizi organizzati gerarchicamente Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/
DettagliEthereal A cura di Donato Emma demma@napoli.consorzio-cini.it
Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Protocol
DettagliUso di ACL per la protezione di una rete
Uso di ACL per la protezione di una rete Claudio Telmon Dipertimento di Informatica Università di Pisa Claudio Telmon - ACL per la protezione-1 Raccolta di informazioni Raccolta
DettagliEsercitazione Monitoraggio temperatura via WEB mediante Arduino YUN
Percorsi Abilitanti Speciali A.A. 2013/2014 classe abilitazione C320 LABORATORIO MECCANICO TECNOLOGICO Esercitazione Monitoraggio temperatura via WEB mediante Arduino YUN Pag. 2 SOMMARIO Presentazione
Dettagli